Debian 11 werd bijgewerkt: 11.2 is uitgebracht

18 december 2021

Het Debian-project kondigt met genoegen de tweede update aan van zijn stabiele distributie Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie, afkomstig van een bijgewerkte Debian-spiegelserver.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst van spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Deze update van stable, de stabiele release, voegt een paar belangrijke correcties toe aan de volgende pakketten:

Pakket Reden
authheaders Nieuwe bovenstroomse release met bugreparaties
base-files Update van /etc/debian_version voor de tussenrelease 11.2
bpftrace Reparatie van array-indexering
brltty Werking onder X herstellen bij gebruik van sysvinit
btrbk Herstellen van een regressie in de update voor CVE-2021-38173
calibre Syntaxisfout herstellen
chrony Reparatie van het binden van een socket aan een netwerkapparaat met een naam die langer is dan 3 tekens wanneer de systeemoproepfilter is ingeschakeld
cmake PostgreSQL 13 toevoegen aan de gekende versies
containerd Nieuwe bovenstroomse stabiele release; dubbelzinnige ontleding van OCI-manifest [CVE-2021-41190] afhandelen; ondersteuning bieden voor clone3 in het standaard seccomp-profiel
curl -ffile-prefix-map verwijderen uit curl-config, om co-installeerbaarheid van libcurl4-gnutls-dev onder multiarch te herstellen
datatables.js Reparatie voor het onvoldoende escapen van arrays die doorgegeven worden aan de HTML-functie escape entities [CVE-2021-23445]
debian-edu-config pxe-addfirmware: TFTP-serverpad herstellen; verbeteren van ondersteuning voor het opzetten en onderhouden van LTSP-chroot
debian-edu-doc Bijwerken van de handleiding voor Debian Edu Bullseye vanuit de wiki; bijwerken van de vertalingen
debian-installer Herbouwen tegen proposed-updates; kernel-ABI updaten naar -10
debian-installer-netboot-images Herbouwen tegen proposed-updates
distro-info-data Bijwerken van ingesloten gegevens voor Ubuntu 14.04 en 16.04 ESM; toevoegen van Ubuntu 22.04 LTS
docker.io Reparatie voor een mogelijke wijziging van de bestandssysteemrechten van de computer [CVE-2021-41089]; bestandsrechten vergrendelen in /var/lib/docker [CVE-2021-41091]; voorkomen dat identificatiegegevens naar het standaardregister worden verzonden [CVE-2021-41092]; ondersteuning toevoegen voor de syscall clone3 in het standaard seccomp-beleid
edk2 Kwetsbaarheid voor TOCTOU van Boot Guard aanpakken [CVE-2019-11098]
freeipmi De pkgconfig-bestanden op de juiste locatie installeren
gdal Reparatie van de ondersteuning voor BAG 2.0 Extract in de LVBAG-driver
gerbv Probleem met schrijven buiten het bereik oplossen [CVE-2021-40391]
gmp Probleem met gehele-getallen- en bufferoverloop oplossen [CVE-2021-43618]
golang-1.15 Nieuwe bovenstroomse stabiele release; oplossing voor net/http: panic due to racy read of persistConn after handler panic [CVE-2021-36221]; oplossing voor archive/zip: overflow in preallocation check can cause OOM panic [CVE-2021-39293]; oplossen van een probleem met bufferoverloop [CVE-2021-38297], van een probleem met lezen buiten het bereik [CVE-2021-41771] en van denial of service problemen [CVE-2021-44716 CVE-2021-44717]
grass Reparatie van het verwerken van GDAL-indelingen waarbij de beschrijving een dubbele punt bevat
horizon Vertalingen opnieuw activeren
htmldoc Problemen met bufferoverloop oplossen [CVE-2021-40985 CVE-2021-43579]
im-config De voorkeur geven aan Fcitx5 boven Fcitx4
isync Verschillende problemen met bufferoverloop oplossen [CVE-2021-3657]
jqueryui Problemen met de uitvoering van niet-vertrouwde code verhelpen [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]
jwm Crash repareren bij gebruik van het menu-item Move
keepalived Te ruim DBus-beleid repareren [CVE-2021-44225]
keystone Oplossen van informatielek waardoor kan worden vastgesteld of gebruikers bestaan [CVE-2021-38155]; enkele prestatieverbeteringen toepassen op de standaard keystone-uwsgi.ini
kodi Bufferoverloop in PLS-afspeellijsten repareren [CVE-2021-42917]
libayatana-indicator Pictogrammen schalen bij laden vanuit een bestand; regelmatige crashes in indicator-applets voorkomen
libdatetime-timezone-perl Bijwerken van bijgevoegde gegevens
libencode-perl Reparatie voor een geheugenlek in Encode.xs
libseccomp Ondersteuning toevoegen voor syscalls tot Linux 5.15
linux Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58
lldpd Probleem met stapeloverloop oplossen [CVE-2021-43612]; de VLAN-tag niet instellen als de client deze niet ingesteld heeft
mrtg Correctie voor fouten in de naam van variabelen
node-getobject Probleem van prototypeverontreiniging oplossen [CVE-2020-28282]
node-json-schema Probleem van prototypeverontreiniging oplossen [CVE-2021-3918]
open3d Ervoor zorgen dat python3-open3d python3-numpy vereist
opendmarc Reparatie van opendmarc-import; de maximaal ondersteunde lengte van tokens in ARC_Seal headers verhogen, oplossing voor crashes
plib Oplossing voor een probleem met hele-getallenoverloop [CVE-2021-38714]
plocate Probleem opgelost waarbij niet-ASCII karakters foutief werden ge-escaped
poco Installatie van CMake-bestanden repareren
privoxy Geheugenlekken herstellen [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; probleem met cross-site scripting oplossen [CVE-2021-44543]
publicsuffix Bijwerken van opgenomen gegevens
python-django Nieuwe bovenstroomse beveiligingsrelease: mogelijke omzeiling van een bovenstroomse toegangscontrole gebaseerd op URL-paden repareren [CVE-2021-44420]
python-eventlet Compatibiliteit herstellen met dnspython 2
python-virtualenv Oplossing voor een crash bij het gebruik van --no-setuptools
ros-ros-comm Een probleem van denial of service oplossen [CVE-2021-37146]
ruby-httpclient Systeemcertificaatarchief gebruiken
rustc-mozilla Nieuw bronpakket om het bouwen van nieuwere versies van firefox-esr en thunderbird te ondersteunen
supysonic Een symbolische koppeling maken naar jquery in plaats van het direct te laden; geminimaliseerde bootstrap CSS-bestanden op een correcte wijze symbolisch koppelen
tzdata Bijwerken van gegevens voor Fiji en Palestine
udisks2 Aankoppelopties: altijd errors=remount-ro gebruiken voor ext-bestandssystemen [CVE-2021-3802]; het commando mkfs gebruiken om exfat-partities te formatteren; toevoegen van Recommends exfatprogs als voorkeursalternatief
ulfius Gebruik van aangepaste toewijzingen repareren met ulfius_url_decode en ulfius_url_encode
vim Repareren van stapeloverlopen [CVE-2021-3770 CVE-2021-3778], gebruik na een vrijgaveprobleem [CVE-2021-3796]; verwijderen van vim-gtk-alternativen tijdens de transitie vim-gtk -> vim-gtk3, wat opwaarderingen vanaf buster vergemakkelijkt
wget Reparatie voor downloads van meer dan 2GB op 32-bitssystemen

Beveiligingsupdates

Deze revisie voegt de volgende beveiligingsupdates toe aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-4980 qemu
DSA-4981 firefox-esr
DSA-4982 apache2
DSA-4983 neutron
DSA-4984 flatpak
DSA-4985 wordpress
DSA-4986 tomcat9
DSA-4987 squashfs-tools
DSA-4988 libreoffice
DSA-4989 strongswan
DSA-4992 php7.4
DSA-4994 bind9
DSA-4995 webkit2gtk
DSA-4996 wpewebkit
DSA-4998 ffmpeg
DSA-5002 containerd
DSA-5003 ldb
DSA-5003 samba
DSA-5004 libxstream-java
DSA-5007 postgresql-13
DSA-5008 node-tar
DSA-5009 tomcat9
DSA-5010 libxml-security-java
DSA-5011 salt
DSA-5013 roundcube
DSA-5016 nss
DSA-5017 xen
DSA-5019 wireshark
DSA-5020 apache-log4j2
DSA-5022 apache-log4j2

Het Debian-installatieprogramma

Het installatieprogramma werd bijgewerkt om de reparaties die met deze tussenrelease in de stabiele distributie opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een vereniging van ontwikkelaars van vrije software die vrijwillig tijd en moeite investeren in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele distributie op <debian-release@lists.debian.org>.